Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad en Sistemas Informáticos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad en Sistemas Informáticos

Descripción:
Seguridad Informática

Autor:
Nitro
(Otros tests del mismo autor)

Fecha de Creación:
15/05/2019

Categoría:
Informática

Número preguntas: 17
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Definición de Seguridad Informática.
Definición de seguridad Lógica: Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a todas las personas que lo soliciten. Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
Objetivos de los ataques: Hadware Software Datos Ninguna.
¿Cuales son las fases de los ataques?.
Ataques de Validación Spoofing-Looping Exploits Flooding Tampering.
Ataques de Monitorización Shoulder surfing Decoy Flooding Tampering.
Ataques de Denegación de servicios Desbordamiento Net Exploits Flooding Tampering.
¿Que es el Tampering? Modificación sin autorización de datos o de los programas instalados en un sistema, incluído el borrado de ficheros. Modificar los ficheros log del sistema operativo de la máquina asaltada Accesos a los programas sin tener que pasar los procedimientos de validación Realizar conexiones consecutivas suplantando a distinto usuarios.
Confidencialidad (privacidad) Que la información sólo sea conocida por personas autorizadas. Que la información permanezca inalterada a menos que sea modificada por personal autorizaddo. La información es válida y utilizable y el origen de la misma está validado Que la información esté siempre disponible para ser procesada por personas autorizadas.
Integridad Que la información sólo sea conocida por personas autorizadas. Que la información permanezca inalterada a menos que sea modificada por personal autorizaddo. La información es válida y utilizable y el origen de la misma está validado Que la información esté siempre disponible para ser procesada por personas autorizadas.
Autentificación Que la información sólo sea conocida por personas autorizadas. Que la información permanezca inalterada a menos que sea modificada por personal autorizaddo. La información es válida y utilizable y el origen de la misma está validado Que la información esté siempre disponible para ser procesada por personas autorizadas.
Disponibilidad Que sólo los usuarios autorizados puedan decidir cómo y cuándo permiten el acceso a la información. Que la información permanezca inalterada a menos que sea modificada por personal autorizaddo. La información es válida y utilizable y el origen de la misma está validado. Que la información esté siempre disponible para ser procesada por personas autorizadas.
Definiciones Criptografía Criptoanálisis Criptología.
Transformación de descifrado Dd(C) = m Md(C) = d Ee(m) = c Cd(E) = c.
Transformación de cifrado Dd(C) = m Md(C) = d Ee(m) = c Cd(E) = c.
Criptosistema Dd(C(ed)) = m Md(C) = d Cd((Ee(m) )= c Dd(Ee(m)) = m .
Que es el algoritmo de expansión de clave Convierte la clave de ususario en un conjunto de subclaves que pueden estar constituidas por varios cientos de bits en total. Conviene que sea unidireccional. Conocer una subclave no debe permitir deducir las demás. Todas.
Denunciar test Consentimiento Condiciones de uso